『PolySécure Podcast』のカバーアート

PolySécure Podcast

PolySécure Podcast

著者: Nicolas-Loïc Fortin et tous les collaborateurs
無料で聴く

今ならプレミアムプランが3カ月 月額99円

2026年5月12日まで。4か月目以降は月額1,500円で自動更新します。

概要

Podcast francophone sur la cybersécurité. Pour professionels et curieux.CC BY-NC-ND 4.0
エピソード
  • Teknik - La place du tooling dans le threat intelligence (CTI) - Parce que... c'est l'épisode 0x2F3!
    2026/05/05
    Parce que… c’est l’épisode 0x2F3! Shameless plug
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2026 - SSTIC 2026
    • 24 et 25 juin 2026 - Troopers
    • 26 et 27 juin 2026 - leHACK
    • 19 septembre 2026 - Bsides Montréal
    • 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026
    • 24 et 25 février 2027 - SéQCure 2027
    Description Notes
    • À venir
    Collaborateurs
    • Nicolas-Loïc Fortin
    • Charles Meslay
    • Félix Aimé
    Crédits
    • Montage par Intrasecure inc
    • Locaux virtuels par Riverside.fm
    続きを読む 一部表示
    35 分
  • Actu - 3 mai 2026 (edition home sweet home) - Parce que... c'est l'épisode 0x2F2!
    2026/05/04
    Parce que… c’est l’épisode 0x2F2! Shameless plug 9 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202624 et 25 juin 2026 - Troopers26 et 27 juin 2026 - leHACK19 septembre 2026 - Bsides Montréal1 au 3 décembre 2026 - Forum INCYBER - Canada 202624 et 25 février 2027 - SéQCure 2027 Notes IA ou Ghost in the shell Mythos ou Baba Yaga Mythos Changed the Math on Vulnerability Discovery. Most Teams Aren’t Ready for the Remediation SideAI digs up decades of code debt. Patch up.AI Finds 38 Security Flaws in OpenEMRWhat Anthropic’s Mythos Means for the Future of CybersecurityAnthropic’s Mythos Has Landed: Here’s What Comes Next for CyberOpenAI locks GPT-5.5-Cyber behind velvet ropeAmid Mythos’ hyped cybersecurity prowess, researchers find GPT-5.5 is just as goodPentagon keeps Anthropic barred despite Mythos interestPentagon reaches agreements with top AI companies, but not Anthropic Vibe to oblivion Claude-powered AI coding agent deletes entire company database in 9 seconds — backups zapped, after Cursor tool powered by Anthropic’s Claude goes rogueVibe Coding Will Break Your Company AI threats in the wild: The current state of prompt injections on the webAnthropic’s definition of safety is too narrowMultiple OpenClaw Vulnerabilities Enables Policy Bypass and Host OverrideWho Owns the Code Claude Wrote?School-shooting lawsuits accuse OpenAI of hiding violent ChatGPT usersFooling large language models just keeps getting simplerEveryone’s building AI agents. Almost nobody’s ready for what they do to identity.Govern your bots carefully or chaos could ensueI can never talk to an AI anonymously againAnthropic Launches Claude Security in Public Beta for Enterprise Customers La guerre, la guerre, c’est pas une raison pour se faire mal! Chinese spy group caught lurking in Poland, Asia networksCyber spies target Russian aviation firms to steal satellite and GPS data Souveraineté ou vive le numérique libre! Digital Sovereignty: Wire to Replace Signal as Standard in the Bundestag Privacy ou cachez ces informations que je ne saurais voir US tech embraces Sam Altman’s World iris-scan ID banned in places - Rest of World I am the law Age verification bazaar Meta found in breach of EU law for failing to keep children off platformsEU waves through age-check app to keep kids safe onlineGlenn Meder (@GlennMeder): “🧵 THREAD 1/ Online age verification is the hill to die on. Not a fight you can sit out. Not a battle you can skip. Not a policy you can afford to ignore while you focus on something else. This is it. This is the line. This is the infrastructure that enables every other piece of the digital control grid. If we lose this fight, we lose everything.”Age verification vendor Persona left frontend exposed, researchers say Greece to ban anonymity on social mediaAttempt to repeal Colorado’s right-to-repair law failsCongress will act against massive IP blockagesHadopi : le Conseil d’État éteint la riposte graduée après 17 ansMeta cuts contractors who reported seeing Ray-Ban Meta users have sexWorld’s Largest Digital Human Rights Conference Suddenly CanceledCongress punts FISA renewal to JuneUtah’s New Law Targeting VPNs Goes Into Effect Next Week Red ou tout ce qui est brisé Bad cyber, bad Cybersecurity professional getting more work and less payKevin Beaumont: “I’ve been feeling very bad abo…” - Cyberplace The woes of sanitizing SVGsMicrosoft Patches Entra ID Role Flaw That Enabled Service Principal TakeoverDon’t pay VECT a ransom - your big files are likely goneKevin Beaumont: “Wiz got RCE on the cloud version of Github.com and access to every customer environment.” - CyberplaceWhy a recent supply-chain attack singled out security firms Checkmarx and BitwardenFBI links cybercriminals to sharp surge in cargo theft attacksFrench prosecutors link 15-year-old to gov mega-breachFBI: China’s hacker-for-hire ecosystem ‘out of control’The most severe Linux threat to surface in years catches the world flat-footedTrellix Confirms Source Code Breach With Unauthorized Repository Access Blue ou tout ce qui améliore notre posture ATT&CK v19: The Defense Evasion Split, ICS Sub-Techniques, New AI & Social Engineering Coverage, and Detection Strategies for Mobile[2604.26974] C8s: A Confidential Kubernetes ArchitectureArtemis II fault tolerance – A Learning a DayA Tool For Testing CANopen Networks Divers ou parce que j’ai aucune idée où les placer A Tractor From A Small Town Might Just Be The Catalyst For Ousting Machinery DRM Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure incLocaux réels par Intrasecure inc
    続きを読む 一部表示
    45 分
  • PME - Retour d'expérience sur la première cohorte du programme UQTR FORCE - Parce que... c'est l'épisode 0x2F1!
    2026/04/29
    Parce que… c’est l’épisode 0x2F1! Shameless plug 9 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202624 et 25 juin 2026 - Troopers26 et 27 juin 2026 - leHACK19 septembre 2026 - Bsides Montréal1 au 3 décembre 2026 - Forum INCYBER - Canada 202624 et 25 février 2027 - SéQCure 2027 Description Un programme de cybersécurité taillé pour les PME québécoises Dans cet épisode du balado Polysécure, l’animateur Nicolas reçoit Gino Plourde et Dominic Villeneuve pour faire le bilan de la première cohorte du programme Quatre Force, une formation en cybersécurité conçue spécifiquement pour les techniciens et administrateurs des petites et moyennes entreprises (PME). Les résultats sont au-delà des attentes, et l’enthousiasme des deux créateurs est palpable tout au long de la conversation. Une première cohorte prometteuse La première cohorte s’est terminée le 27 février avec 11 participants provenant de six régions administratives différentes du Québec. La diversité des apprenants a été l’une des grandes surprises : on y retrouvait des gens issus de PME manufacturières, de firmes comptables et juridiques, de ministères gouvernementaux, ainsi que des propriétaires de petites entreprises en technologies de l’information. La cohorte s’est conclue par un rassemblement en présentiel où les attestations ont été remises dans une ambiance conviviale. La deuxième cohorte a démarré le 9 mars avec 10 participants, cette fois répartis dans encore plus de régions, incluant la Montérégie, la Vallée-de-l’Outaouais et même la Côte-Nord. Ce dernier participant, géographiquement isolé, a particulièrement apprécié le format asynchrone à distance, qui répond directement aux contraintes des régions éloignées. Fort de ce succès, Gino a ouvert les inscriptions pour une troisième cohorte dès le 13 mars, prévue pour le 14 septembre. Un contenu ancré dans la réalité des entreprises Le programme est structuré en six modules (du module 0 au module 5) sur une durée de 14 semaines, à raison d’environ 10 heures par semaine. Dominic souligne que dès le module zéro — le module de base théorique —, les participants réalisent à quel point leur entreprise est exposée. On y aborde la mentalité des pirates, la doctrine de guerre appliquée à la cybersécurité (notamment l’approche de Sun Tzu), ainsi qu’une introduction au cadre CVSS. Un exercice simple, comme demander un certificat SSL, suffit à illustrer concrètement comment des informations supposément privées deviennent publiquement accessibles. À partir du module 1, les apprenants passent à la pratique avec des laboratoires concrets. Un exemple marquant : les participants apprennent à exploiter la vulnérabilité Print Nightmare dans un environnement contrôlé. Ainsi, lorsqu’ils doivent convaincre leur direction de mettre à jour ou de retirer des serveurs obsolètes, ils peuvent démontrer en temps réel les risques encourus — un argument bien plus percutant qu’un rapport théorique. Le contenu a été délibérément épuré de tout ce qui n’est pas utile aux PME. Chaque heure de formation doit apporter une valeur directe à l’entreprise et à la personne. Les créateurs insistent : ce n’est pas un cours dilué ou facile à survoler comme on en trouve sur des plateformes généralistes. C’est exigeant, mais cette intensité est au service de l’intégration réelle des connaissances. Une formation qui évolue grâce aux retours des apprenants L’équipe a apporté plusieurs ajustements entre la première et la deuxième cohorte, tous basés sur les commentaires des participants. Une semaine supplémentaire a été accordée au module zéro, jugé trop dense à l’origine. Une semaine de relâche a également été introduite à mi-parcours, permettant aux apprenants légèrement en retard de se rattraper, et aux autres de laisser décanter la matière. Quelques laboratoires particulièrement ardus ont aussi été révisés pour mieux correspondre à des défis réalistes, sans sacrifier la rigueur du contenu. Dominic souligne avec humour qu’un laboratoire qu’il complétait lui-même en une heure pouvait prendre jusqu’à huit heures à un apprenant moins expérimenté — un signal clair qu’un ajustement s’imposait. Une communauté de pratique en pleine croissance Au-delà de la formation elle-même, Gino et Dominic ont mis sur pied un groupe privé sur Discord regroupant tous les diplômés des cohortes. Cet espace d’échange permet aux participants de partager des informations sur des attaques récentes, des patterns menaçants ou des solutions concrètes — sans honte ni jugement. Deux semaines après la fin de la première cohorte, un participant a signalé au groupe avoir été victime d’un cryptovirus, détaillant le vecteur d’attaque pour que tout le monde puisse s’en prémunir. Nicolas soulève un point important : cette communauté ...
    続きを読む 一部表示
    27 分
adbl_web_anon_alc_button_suppression_c
まだレビューはありません